jueves, 17 de diciembre de 2009

Packet Tracer tema 10

Actividad 10.2.3: Conexióm de dispositivos con distintos tipos de medios.

Tarea 1: Examinar la configuración de los routers

Paso 1.Vea la configuración . del router
Paso 2.Registre los puertos activos

Tarea 2: Conectar los dispositivos

Paso 1.Utilice el tipo de medio correcte entre dispositivos.
Actividad 10.6.1: Cración de una pequeña topología de laboratorio

Actividad 10.6.2: Establecimiento de una sesión de consola con terminal PT

La practica va de connectar un PC amb un router per cable de console
10.7.1: Reto e habilidades de Integración: Planificación de red y configuración de interfaz

miércoles, 16 de diciembre de 2009

Práctica de laboratorio 10.3.2: ¿Cuántas redes?

Tarea 1: Determinar la cantidad de subredes del Diagrama de topología.

Paso 1: ¿Cuántas redes hay? 1na red
Paso 2: ¿Cuántos bits debe tomar prestados para crear la cantidad de subredes requeridas? 1
Paso 3: ¿Cuántas direcciones de host utilizables y subredes utilizables consiguió con esto? 126 2
Paso 4: ¿Cuál es la nueva máscara de subred en formato decimal? 192.168.26.
Paso 5: ¿Cuántas subredes quedan disponibles para usar en el futuro?

Tarea 2: Registrar información de la subred.

Tarea 2: Registrar información de la subred.
Paso 1: Complete la siguiente tabla con la información de la subred.

Nºsubred - Dirección - 1ª direcciónde utilizable - Última utilizable - Dirección de broadcast
1
2
3
4
5
6
7

Tarea 3: Determinar la cantidad de subredes del Diagrama de topología.

Paso 1: ¿Cuántas redes hay? _____
Paso 2: ¿Cuántos bits debe tomar prestados para crear la cantidad de subredes requeridas? _____
Paso 3: ¿Cuántas direcciones de host utilizables y subredes utilizables consiguió con esto? ______
Paso 4: ¿Cuál es la nueva máscara de subred en formato decimal? ______________________
Paso 5: ¿Cuántas subredes quedan disponibles para usar en el futuro? _____

Tarea 4: Registrar información de la subred.
Paso 1: Complete la siguiente tabla con la información de la subred.

Nºsubred - Dirección - 1ª direcciónde utilizable - Última utilizable - Dirección de broadcast
1
2
3
4
5
6
7

Tarea 5: Determinar la cantidad de subredes del Diagrama de topología.

Paso 1: ¿Cuántas redes hay? _____
Paso 2: ¿Cuántos bits debe tomar prestados para crear la cantidad de subredes requeridas? _____
Paso 3: ¿Cuántas direcciones de host utilizables y subredes utilizables consiguió con esto? ______
Paso 4: ¿Cuál es la nueva máscara de subred en formato decimal? ______________________
Paso 5: ¿Cuántas subredes quedan disponibles para usar en el futuro? _____

Tarea 6: Registrar información de la subred.
Paso 1: Complete la siguiente tabla con la información de la subred.

Nºsubred - Dirección - 1ª direcciónde utilizable - Última utilizable - Dirección de broadcast
1
2
3
4
5
6
7


Tarea 7: Determinar la cantidad de subredes del Diagrama de topología.

Paso 1: ¿Cuántas redes hay? ______
Paso 2: ¿Cuántos bits debe tomar prestados para crear la cantidad de subredes requeridas? _____
Paso 3: ¿Cuántas direcciones de host utilizables y subredes utilizables consiguió con esto? ______
Paso 4: ¿Cuál es la nueva máscara de subred en formato decimal? ______________________
Paso 5: ¿Cuántas subredes quedan disponibles para usar en el futuro? _____
Tarea 8: Registrar información de la subred.
Paso 1: Complete la siguiente tabla con la información de la subred.

Nºsubred - Dirección - 1ª direcciónde utilizable - Última utilizable - Dirección de broadcast
1
2
3
4
5
6
7


Tarea 9: Reflexión
¿Qué información es necesaria cuando debe determinar un esquema de direccionamiento
adecuado para una red?

lunes, 14 de diciembre de 2009

Práctica de laboratorio 9.8.3: Dispositivo intermediario como dispositivo final

Tarea 1: Uso de Wireshark para capturar y analizar tramas que se originen desde los
nodos de la red.
Paso 2: Utilizar un cliente Telnet de Windows para acceder a S1-Central.
telnet 172.16.254.1
Paso 3: Limpie la tabla de direcciones MAC.
Tarea 2: Análisis de la manera en que se originan las tramas en una red pequeña.
Paso 1: Examinar una sesión Telnet con S1-Central.
Tarea 4: Desafío
Utilice Wireshark para capturar y analizar una sesión Telnet entre el la computadora host del módulo y el switch Cisco. Utilice la opción del menú de Wireshark Analizar > Seguir flujo TCP para visualizar la ID de usuario y la contraseña del inicio de sesión. ¿Cuán seguro es el protocolo Telnet? ¿Qué se puede hacer para que la comunicación entre los dispositivos Cisco sea más segura? Conectar-se per ssh per exemple, ja que el telnet no es gens segur.

Práctica de laboratorio 9.8.2: Análisis de la tabla MAC del switch Cisco

Tarea 1: Uso del protocolo Telnet para iniciar sesión en un switch Cisco.

Paso 1: Acceder al terminal de Windows.
inicio->ejecutar->cmd
Paso 2: Utilizar un cliente Telnet de Windows para acceder a S1-Central.
Tarea 2: Uso del comando show mac-address-table de Cisco IOS para examinar las
direcciones MAC y las asociaciones de puerto.
Paso 1: Examinar la tabla de direcciones MAC del switch.

Paso 2: Examinar las entradas de la tabla de dirección MAC dinámica.
Paso 3: Examinar la expiración de la conexión en la tabla de direcciones MAC.
1. Emita el comando show mac-address-table aging-time. Con este comando se mostrará el tiempo predeterminado, en segundos, en que se almacenaron las entradas de la dirección MAC.
Tarea 3: Desafío
¿Cuál sería el resultado si la tabla de dirección MAC estuviera llena de entradas dinámicas?
Utilizando el protocolo Telnet, los ingenieros de redes pueden acceder a los dispositivos Cisco de forma remota en todas las LAN seguras. Esto tiene el beneficio de que permite el acceso a dispositivos remotos para resolución de problemas y monitoreo.
Un switch contiene una tabla de direcciones MAC en la que se enumera la dirección MAC conectada a cada puerto del switch. Cuando una trama ingresa al switch, éste busca la dirección MAC de destino de la trama. Si hay una coincidencia en la tabla de direcciones MAC, la trama se enruta por el puerto correspondiente. Sin la tabla de dirección MAC, el switch tendría que enviar la trama por cada puerto.

jueves, 10 de diciembre de 2009

Práctica de laboratorio 9.8.1: Address Resolution Protocol (ARP)

Tarea 1: Uso del comando arp de Windows.

Paso 1: Acceder al terminal de Windows.

1. Abra un terminal de Windows haciendo clic en Inicio> Ejecutar. Ingrese: cmd y haga clic en Aceptar. Sin opciones, el comando arp muestra la información de ayuda útil. Vea la Figura 1.
2. Emita el comando arp en el equipo de la computadora host y examine el resultado.

3. Responda las siguientes preguntas sobre el comando arp:
¿Qué comando se usaría para mostrar las entradas en la caché de ARP?
arp -a
¿Qué comando se usaría para eliminar todas las entradas de la caché ARP (purgar la caché ARP)?
arp -d *
¿Qué comando se usaría para eliminar la entrada de la caché ARP para 172.16.255.254?
arp -d 172.16.255.254


Paso 2: Usar el comando arp para examinar la caché ARP local.

C:\> arp -a
No se encontraron entradas de ARP
C:\>

Si no se cuenta con comunicación de red, la caché de ARP debe estar vacía. Esto se muestra
en la Figura 2.
Ejecute el comando para mostrar las entradas de ARP. ¿Cuáles son los resultados?
Paso 3: Usar el comando ping para agregar de manera dinámica entradas en la caché ARP.

1. Utilice el comando ipconfig /all para verificar la información de la Capa 2 y la Capa 3
de la computadora host del módulo.

2. Emita el comando ping hacia otra computadora host del módulo, como se muestra en la
Figura 3. En la Figura 4 se muestra la nueva entrada de caché de ARP.
¿Cómo se agregó la entrada ARP a la caché de ARP? Ayuda: revise la columna Tipo.
Realitzant ping a aquella direcció
¿Cuál es la dirección física de la computadora host del módulo de destino?
00-24-8c-a4-38-87

Dirección IP
192.168.42.24

Dirección física
00-24-8c-a4-38-87

¿De qué manera se obtuvo? arp -a

3. No envíe tráfico a la computadora a la que accedió previamente. Espere entre 2 y 3 minutos y verifique nuevamente la caché de ARP. ¿Se eliminó la entrada de caché de ARP? Si

4. Emitir el comando ping al Gateway, R2-Central. Examine la entrada de caché de ARP.
¿Cuál es la dirección física del Gateway?
00.06.2a.ed.9e.42
Dirección IP Dirección física ¿De qué manera se obtuvo?
172.16.255.254 mitjançant un ping i despres arp -a


5. Emita el comando ping a Eagle Server, eagle-server.example.com. Examine la entrada
de caché de ARP. ¿Cuál es la dirección física de Eagle Server?
00.D0.D3.08.51.E0

Paso 4: Ajustar las entradas de caché de ARP manualmente.
Consulte la Figura 5, donde se muestra cómo eliminar manualmente una entrada a caché ARP.
1. En la computadora, primero verifique que estén las dos entradas. Si no están, haga ping
en la entrada faltante.
2. A continuación, elimine la entrada de la computadora host del módulo.
3. Por ultimo, verifique el cambio que realizó.
arp -d *


4. Registre las dos entradas en la caché ARP.

5. Escriba el comando que sirve para eliminar la entrada de la computadora host del módulo:
arp -d

6. Emita el comando en la computadora host del módulo. Registre la entrada en la caché
ARP restante:
Dispositivo Dirección IP Dirección física

7. Simule que elimina todas las entradas. Escriba el comando que sirve para eliminar todas
las entradas de la caché ARP:
arp -d *

8. Emita el comando en la computadora host del módulo y examine la caché ARP con el
comando arp -a. Todas las entradas deben haber sido eliminadas.
9. Considere un entorno seguro donde el Gateway controla el acceso al servidor Web que contieneinformación confidencial. ¿Cuál es la capa de seguridad que se puede aplicar a las entradas dela caché ARP que ayudaría a contrarrestar el ARP spoofing?
Mitjançant DHCP, el dispositiu de xarxa manté un registre de les adreces MAC que estan connectades a cada port, de manera que ràpidament detecta si es rep una suplantació ARP. Aquest mètode és implementat en l'equipament de xarxa de fabricants menjo Cisco, Extremi Networks i Allied Telesis.

10. Escriba el comando que sirve para agregar una entrada ARP estática en la caché ARP para el Gateway:
arp -sdirecciónIPdirecciónMAC

11. Examine la caché ARP nuevamente y complete la siguiente tabla:
Dirección IP Dirección física Tipo

jueves, 3 de diciembre de 2009

Packet Tracer tema 9

Actividad 9.4.2: Observación de los efectos de las colisiones en un entorno de medios compartidos

Tarea 1: Configurar y ejecutar la simulación

Paso 1. Ingrese al modo simulación

Paso 2. Ejecute la simulación

Tarea 2: Examinar los resultados Paso 1.Acceda a las PDU específicas

Paso 2.Examine el contenido de la ventana de información de PDU

Paso 3. Examine otras situaciones

Actividad 9.6.2: De hubs a switches

Tarea 1: Observar la operación de un hub.

Paso 1. Ingrese al modo simulación.
Paso 2. Configure los filtros de lista de evventos

Paso 3.Haga ping desde la PC1 a la PC6.

Paso 4.Siga la simulación paso a paso.
Tarea 2: Observar el funcionamiento de un switch.

Paso 1. Borre la simulación
Paso 2. Haga ping desde la PC7 a la PC12
Paso 3. Siga la simulación paso a paso
Tarea 3: Observar el funcionamiento sin colisiones de un switch.

Paso1. Reconfigure la simulación.
Paso 2.Simultáneamente, haga ping entre múltiples PC.
Paso 3. Siga la simulación paso a paso.

Actividad 9.6.4: operación del switch

Tarea 1: Observar cómo un switch procesa un broadcast y un unicast conocido

Paso 1. Complete el protocolo Spanning Tree.
Entrar en modo simulación.

Paso 2.Abra las tablas ARP y MAC.
Utilitzarem la eina (lupa) per a examinar el ARP de la PCA, i PCB i la MAC del switch

Paso3. Agregue un PDU simple para hacer ping desde la PC A a la PC B.
Tarea 2: observar cómo un switch procesa un unicast desconocido

Paso1. Borrado de la tabla de dirección MAC del switch
Paso 2.Reenvíe el paquete
Debido a que las tablas ARP están llenas, no es necesario un broadcast de solicitud de ARP, pero cuando el paquete de solicitud de eco llega al switch con la tabla de direcciones MAC vacía, se lo considera un unicast desconocido.

Tarea 3: Observe el comportamiento del switch en otras situaciones.

Paso 1.Hagga ping a través de un hub
Paso 2. Examine

Actividad 9.8.1: Protocolo de resolución de direcciones (ARP)

Tarea 1: Usar el comando arp de Packet Tracer

Paso 1. Acceda al símbolo del sistema
Paso 2. Use el comando ping para agregar dinámicamente entradas en la caché ARP.

Actividad 9.8.2: Análisis de la table MAC del switch Cisco

Tarea 1: usar el protocolo Telnet para conectarse a un switch Cisco

Tarea 2: use el comando IOS de Cisco show mac-address-table para examinar las direcciones MAC y las asociaciones de puertos


Actividad 9.8.3: Dispositivo intermediario como dispositivo final

Tarea 1 Inicializar todas las tablas de red
9.9.1: Desafío de integración de aptitudes: Ethernet conmutada

Tarea 1: Planifición de subred IP





miércoles, 2 de diciembre de 2009

Práctica de laboratorio 8.4.1: Actividad de laboratorio sobre conectores de medios

Tarea 1: Familiarización con las funciones más comunes de un analizador de cables.

Paso 1: Determinar en forma visual los tipos de cable.

Cable N.º Cable Color Tipo de cable Uso del cable
1 blanc creuat switch a switch
2 blanc directe switch a host

Paso 2: Ejecución de configuración inicial del analizador de cables.

Opción del analizador Configuración deseada: UTP
CABLE: UTP
CABLEADO: 10BASE-T o EIA/TIA 4PR
CATEGORÍA: CATEGORÍA 5
TAMAÑO DEL CABLE AWG 24
¿CAL a CABLE? NO
SONIDO: ENCENDIDO o APAGADO
CONTRASTE DE LCD De 1 a 10 (el más brillante)

Paso 3: Verificar el mapa de cableado del cable.

Cable N.º Cable Color Cable Tipo
1 blanc creuat
2 blanc creuat

Paso 4: Verificar la longitud del cable.

Cable N.º Cable Color Cable Tipo
1 blanc 7,5m (3.5m)

Tarea 2: Verificación de diferentes cables según el tipo y los problemas de cableado.

CableN.º Tipo de cable Color del cable Tipo de cable Resultados
1 directe blanc directe correcte
2 creuat blanc (gris) creuat correcte
3 creuat blanc directe correcte
4 directe blau directe no correcte

Tarea 4: Verificación de la longitud del cable.
La longitud esta malament, només ens marca 3.3 m dels 7.5 aprox que fa en realitat.

Tarea 5: Reflexión
Los problemas relacionados con cables son una de las causas más comunes de fallas de las redes. Los técnicos de red deben ser capaces de determinar cuándo usar cables de conexión directa y cuándo de conexión cruzada CAT 5 UTP.
Se usa un analizador de cables para determinar el tipo de cable, la longitud y el mapa de cableado. En un ambiente de laboratorio, los cables se mueven constantemente y se vuelven a conectar. Un cable que hoy funciona correctamente puede romperse mañana. Esto no es poco común y forma parte del proceso de aprendizaje.

Packet Tracer tema 8

Actividad 8.3.7: Modelo de LAN inalámbrica simple

Tarea 1: Examinar la red inalámbrica.

Paso 1. Abra los diferentes dispositivos y examine sus configuraciones.

Paso 2. Verifique la conectividad en modo Tiempo real abriendo una página Web.

Tarea 2: Ejecutar la simulación.

Paso 1. Inicie la simulación.

Paso 2. Examine un paquete ping en cada paso desde la PC de inicio al servidor Web y viceversa.
8.5.1: Reto de habilidades de Integración: Conexión de dispositivos y exploración de la vista física

Tarea 1: Conectar los dispositivos en la configuración de laboratorio estándar

Paso 1 – Conecte los dispositivo




Paso 2 – Verifique la conectividad


Tarea 2: Vea la configuración de laboratorio estándar en el espacio de trabajo físico

Paso 1: Ingrese y examine el espacio físico de trabajo



Paso 2: Examine la configuración estándar del laboratorio en los distintos niveles del espacio físico de trabajo


Reflexión:

¿Conoce la diferencia entre una topología física y una topología lógica? ¿Cómo se usa cada una? ¿Cómo vería cada topología en Packet Tracer?


La topologia lògica, a diferència de la topologia física, és la manera que les dades viatgen per les línies de comunicació. Les topologies lògiques més comunes són Ethernet, Xarxa en anell i FDDI.

Ethernet:
Originalment va ser dissenyada per enviar dades a 10 Mbps, tot i que, posteriorment, s'ha perfeccionat per treballar a 100 Mbps, 1 Gbps o 10 Gbps i es parla de versions futures de 40 Gbps i 100 Gbps. Utilitza el protocol de comunicacions CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Accés múltiple amb detecció de portadora i detecció de col·lisions).